ClimbMunchkin/fix-cve-2026-3143
GitHub: ClimbMunchkin/fix-cve-2026-3143
针对 Linux 内核漏洞 CVE-2026-31431 的一站式诊断与修复 Shell 脚本工具,支持可加载模块与内置模块两种修复模式。
Stars: 0 | Forks: 0
# 修复 cve-2026-3143
CVE-2026-31431 漏洞的诊断与修复 (copy fail)
**安装**
复制安装脚本至剪贴板并在命令行中运行
```
sudo apt install git && cd ~ &&
git clone https://github.com/ClimbMunchkin/fix-cve-2026-3143.git fix-cve-2026-3143 &&
chmod +x ~/fix-cve-2026-3143/fix-cve-2026-31431.sh && cd ~/fix-cve-2026-3143
```
**运行与使用**
1. 完整诊断
```
./fix-cve-2026-31431.sh --check
```
根据诊断结果选择相应的方案:
2a - 用于可加载模块,
2b - 用于内核内置模块
2a. 为可加载模块应用修复(包含验证!)
```
sudo ./fix-cve-2026-31431.sh --fix
```
2b. 用于 builtin 模块 (RHEL 及部分内核)
```
sudo ./fix-cve-2026-31431.sh --initcall
```
3. 检查修复后的状态
```
./fix-cve-2026-31431.sh --status
```
4. 内核更新后——移除锁定
```
sudo ./fix-cve-2026-31431.sh --remove
```
标签:apt, copy fail, Cutter, CVE-2026-31431, Debian, git, GitHub Advanced Security, Linux内核, PB级数据处理, RHEL, Shell脚本, Web报告查看器, 内核模块, 子域名枚举, 安全加固, 安全渗透, 安全资源, 安全运维, 应用安全, 提权漏洞防护, 漏洞修复, 漏洞诊断, 端点安全, 系统安全, 网络安全培训, 补丁管理